IT NAT

استفاده از فناوری برای طبیعت و محیط زیست سالم

IT NAT
امنیت

3 فن آوری امنیت داده های مهم که به آینده کمک می کنند

رایج ترین سیستم های محافظت از شبکه ها و داده ها در بنگاه های امروزی به احتمال زیاد مبتنی بر فناوری است که قدمتی بیش از یک دهه دارد. مهاجمان اقدامات امنیتی داده های شرکت ها را انجام می دهند ، چه با سوء استفاده از سیستم های شخص ثالث قابل اعتماد – چه با نقض دفتر مدیریت کارمندان ایالات متحده و Target — یا با فریب کارمندان به اجرای کد – روشی که در بسیاری از حملات جاسوسی سایبری مشاهده می شود. .

آدام گتی ، بنیانگذار و مدیر ارشد فناوری Ionic Security ، ارائه دهنده رمزگذاری می گوید ، مشکل اساسی این است که بخش اعظم فناوری امنیتی قصد دارد مهاجمان را نادیده بگیرد و اگر این کار از بین نرود ، دفاعی شکست خورده است. وی می گوید: “20 سال گذشته فروشندگان و بنگاهها روی مدلهای امنیتی زیرساختی تمرکز کرده اند ، اما مهاجمان از این موانع زیرساختی گذشته می شوند و یا از داخل شروع می کنند.” “محافظت از زیرساخت ها به تنهایی برای امنیت داده ها مناسب نیست.”

در طول سه دهه گذشته ، به عنوان شرکت ها فناوری های امنیتی جدیدی را برای کمک به دفاع از مشاغل و مصرف کنندگان ایجاد کرده اند ، مهاجمان به سرعت سازگار شده اند. در حالی که اکثر فناوری ها نوعی را برای مهاجمین ایجاد می کنند تا مجبور به سازش یک شبکه تجاری یا یک سیستم مصرف کننده شوند ، اما فناوری امنیتی تا حد زیادی نتوانسته است حملات آنها را خنثی کند.

در مواجهه با نیروی کار که عمدتاً درباره امنیت و کمبود متخصصین ماهر امنیتی بی آموزش است ، فناوری بهتر فقط یک پیشرفت نیست بلکه یک نیاز است. کوین بوکک ، معاون رئیس جمهور درباره تهدید اطلاعات و استراتژی امنیتی در شرکت امنیتی ونافی می گوید: “ما قطعاً بهتر می شویم ، در این مورد شکی نیست.” “اما ممکن است 100 فرد بد برای هر حرفه ای امنیتی وجود داشته باشد ، و این بدان معنی است که این یک نبرد ثابت است.”

خوشبختانه ، فناوری های جدید در دست اقدام هستند. در اینجا سه ​​امکان وجود دارد که می تواند در تأمین امنیت آینده مهم باشد.

[درک آنچه که SOC نسل بعدی را  با راهنمای TechBeacon هدایت می کند ، درک کنید. به علاوه: بارگیری گزارش ESG در مورد وضعیت تجزیه و تحلیل امنیتی و عملیات امنیتی مبتنی بر ابر ]

1. تبدیل تراشه های رایانه ای به DUST

برای دو سال گذشته ، محققان PARC در ایجاد تراشه رایانه ای کار می کنند که خود تخریب خواهد شد. در حالی که به نظر می رسد چیزی خارج از Mission: غیر ممکن است ، تراشه رایانه می تواند مبنایی برای اطمینان از حفظ حریم خصوصی و امنیت داده های حساس در هر تعداد دستگاه باشد.

این تراشه نتیجه تلاش آژانس پروژه های تحقیقاتی پیشرفته دفاع پنتاگون (DARPA) برای ایجاد یک سکوی الکترونیکی ناپدید شده است که می تواند در میدان نبرد استفاده شود و سپس از راه دور تخریب شود تا از اسیر شدن جلوگیری کند. این تراشه بخشی از فناوری PARC’s Disintegration Upon Stress-Release Trigger (DUST) است که الکترونیک را بر روی یک لایه نازک سیلیکون متصل به یک قطعه شیشه خاص تولید می کند. به دلیل یک فرآیند خنک کننده سریع ، مواد شیشه ای دارای استرس زیادی است.

تراشه به طور معمول کار می کند تا زمانی که یک قسمت کوچک با ایجاد یک قطعه الکترونیکی از راه دور گرم شود. گرگ وایتینگ ، دانشمند ارشد با آزمایشگاه مواد الکترونیکی و دستگاهها در PARC می گوید گرما باعث ایجاد واکنش زنجیره ای می شود که منجر به ترک خوردگی بسترهای شیشه ای می شود.

او می گوید: “شما تنش های متعادل کننده زیادی را در بستر [شیشه ای] دریافت می کنید ، که باعث می شود این امر قوی شود.” “اما به محض اینکه آن را رها کردید ، می لرزد.”

دارپا ابتکار خود را از بین می برد منابع قابل برنامه ریزی (VAPR) ناپدید می شود به عنوان راهی برای محافظت از سیستم های حساس الکترونیک و رایانه ای در میدان نبرد. با این حال ، محققان PARC استفاده های اضافی از این فناوری را در برنامه های حفظ حریم خصوصی مصرف کننده و بالقوه ، به عنوان راه حل های حسگر سازگار با محیط زیست می بینند.

“تصور کنید که می توانید یک منطقه بزرگ مانند کف اقیانوس را بپوشانید تا میلیاردها حسگر کوچک برای” شنیدن “آنچه در پوسته زمین اتفاق می افتد ، بشنوید و آنها را به سرعت متلاشی کنید ، در اصل ، شن و ماسه ، هیچ اثری از خود به جا نمی گذارند و به آنها آسیب نمی رساند. سیاره یا زندگی دریایی “، شان گارنر ، محقق PARC و محقق اصلی پروژه DUST در بیانیه ای در سال 2014 گفت.

در حالیکه نمونه اولیه ای ساده ساخته است ، PARC به بررسی مواد مختلف می پردازد. در حال حاضر ، محققان یک لایه نازک از سیلیکون را در بالای شیشه خو گرفته می چسبانند ، اما اگر فشارهای مورد نیاز برای تخریب در زیر بستر واقعی ایجاد شود – با استفاده از موادی مانند گالیم آرسنید – آنگاه می توانند این پروژه را ساده سازند.

وایت می گوید: “هنوز کار قابل توجهی وجود دارد.” “نمونه هایی که تاکنون انجام داده ایم بسیار ساده هستند.”

2. ایجاد باغ وحش های خیالی برای به دام انداختن افراد بد

هنگامی که مهاجمان در شبکه های قربانی یک ساحل به دست می آورند ، ممکن است اهداف متفاوتی داشته باشند ، اما اولین قدم آنها تقریباً همیشه یکسان است: برای یافتن رایانه های دیگری که امکان نفوذ دارند ، داده های موجود در شبکه را جمع آوری کنید.

فن آوری شبکه فریبنده هدف این است که جستجوی آنها را برای داده های ارزشمند اشتباه گرفته و در عین حال به کسب و کار هشدار دهد که آنها میهمان ناخواسته داشته اند. به طور معمول ، این فناوری سیستم های موجود را با فایل های به دام افتاده بمباران می کند یا دستگاه های شبکه اضافی ایجاد می کند – سیستم ها و سرورهای faux – که یک مهاجم ممکن است سعی کند هک کند. این فریب نه تنها زمان حمله کنندگان را هدر می دهد ، بلکه هرگونه دسترسی به یک سیستم یا پرونده جعلی به تجارت هشدار می دهد که احتمالاً یک حمله در حال انجام است.

دیوید هانت ، معاون بازاریابی در یکی از استارتاپهای اسرائیلی ، شبکه های توهم آور ، می گوید: “بنابراین در طی دو یا سه حرکت ، مهاجمان این اطلاعات نادرست را پیدا می کنند و وقتی آنها سعی در استفاده از آن می کنند ، ما یک هشدار ایجاد می کنیم.” فن آوری.

شبکه های توهم بر پاشیدن شبکه مشتری با طیف گسترده ای از داده های مجازی ، دستگاه ها و سیستم ها تمرکز دارند. یک کاربر واقعی هرگز نباید اطلاعات نادرست موجود در شبکه را اجرا کند ، اما مهاجمی که از ابزارهای شناسایی معمولی استفاده می کند ، بسیاری از سیستم های واقعی را پیدا نمی کند.

راه اندازی دیگر ، Shadow Networks ، از شبکه های تعریف شده نرم افزاری و سیستم های مجازی برای ایجاد شهرهای شبح رایانه ای مخصوص به خود استفاده می کند که برای به دام انداختن مهاجمان طراحی شده است.

این مفهوم جدید نیست ، اما تصفیه شده و استفاده از آن بسیار ساده تر شده است. از بسیاری جهات ، این فناوری شباهت زیادی به یک لانه زنبوری دارد – یک ماشین مجازی است که به عنوان یک سیستم با ارزش استتار می شود تا مهاجمان را برای تلاش برای به خطر انداختن دستگاه یا یک لانه زنبوری ، شبکه ای از چنین ماشینهای مجازی پاشیده کند. به جای کلاهبرداری از سیستمهای منفرد ، شبکه های فریبنده سنسورهای خود را در سراسر شبکه یک شرکت پخش می کنند تا مهاجمین را حدس بزنند.

“Illusive’s Hunt می گوید:” بر خلاف یک لانه زنبوری … ما کل شبکه را در یک لایه نازک عسل می پوشانیم. ” وی ادامه داد: “مهاجمان با درک این موضوع که مشاهده می شوند ، هنوز تمیز نمی شوند و بنابراین مشتری می تواند اطلاعاتی را بدست آورد که در غیر این صورت وجود داشته است.”

فرد کوهن ، دانشمند رایانه ، که پایه های اساسی ویروس های رایانه ای را در سال 1983 توصیف کرد ، در مقاله ای که در سال 1999 منتشر شد ، شبکه های فریبنده را توصیف کرد . در همان سال ، پروژه Honeynet برای توسعه بیشتر شبکه های سیستم های جعلی طراحی شده برای به دام انداختن مهاجمان و کشف حملات جدید شکل گرفت.

راهنمای  TechBeacon در مورد چالش ها و فرصت های SecOps را کاوش کنید . به علاوه: گزارش عملیات دولت امنیت سال 2019 را بارگیری کنید . ]

3. رمزگذاری همه چیز ، در همه جا

عقل متداول در صنعت امنیت نیز به نظر می رسد بخشی مهم است: سیستم های امنیتی با شکست روبرو می شوند ، بنابراین هر شرکتی باید تصور کند که مهاجم در داخل است.

این تفکر باعث شده است تا بسیاری از شرکتها از تمرکز نگه داشتن مهاجم از شبکه های خود به سمت تمرکز روی محافظت نه سیستم ها یا شبکه بلکه داده ها بروند. با این حال ، رمزگذاری – رایج ترین روش برای محافظت از داده ها – یک زیرساخت سخت برای مدیریت است. کسب و کارها باید ارزشمندترین داده های خود را شناسایی کنند ، آن را رمزگذاری کرده و سپس کلیدها را برای محافظت از دسترسی به اطلاعات مدیریت کنند.

با این حال ، شرکت امنیت داده Ionic ، رویکرد متفاوتی را برای این مسئله در پیش گرفته است. مرحله اول: رمزگذاری تمام داده ها ، در همه جا. CTO Ghetti می گوید ، پس از رمزگذاری داده ها ، این مشکل به یک مسئله کنترل دسترسی تبدیل می شود.

وی می گوید: “رمزگذاری آسان برای مدیریت امکان پذیر است ؛ رمزگشایی آن دشوار است.” “اما وقتی شما می توانید از ویژگی های خاصی برای کنترل رمزگشایی استفاده کنید ، می توانید بستر ایجاد کنید که همه چیز در مورد کنترل دسترسی به داده ها باشد.”

Ionic چهار سال پیش با تلاش برای ایجاد بستر برای افزودن به صورت برگشتی به حریم خصوصی در سایت های رسانه های اجتماعی ، فعالیت خود را آغاز کرد. گتی سیستمی ایجاد کرد که بتواند تمامی پستهای کاربر را در مثلاً فیس بوک رمزگذاری کند و سپس به کاربر اجازه دهد کنترل کند که چه کسی می تواند به گروههای پست دسترسی داشته باشد.

اندکی پس از آن ، Ionic تمرکز خود را برای کمک به مشاغل برای رمزگذاری داده های خود تغییر داد . این شرکت با رمزگذاری اطلاعات در پایین ترین سطح – خواندن و نوشتن در پرونده ها یا دیسک – و سپس توزیع کلیدها و کنترل های دسترسی ، یک سیستم قابل اعتماد برای رمزگشایی اطلاعات ایجاد کرده است. شركتها كنترل دارند كه چه كسی می تواند داده ها را تحت چه شرایطی رمزگشایی كند و چه کاری می تواند با آن انجام دهد.

یک دزد می تواند یک iPad را به سرقت ببرد اما قادر به دستیابی به داده ها بدون اعتبار مناسب نیست ، یا این دستگاه فقط به اتصال به داده های حساس در هنگام اتصال به شبکه بی سیم شرکت محدود می شود. یک مهاجم می تواند یک پایگاه داده را از یک شبکه شرکتی سرقت کند ، اما شرکت می تواند داده ها را تنها در رمزگشایی در محیط پایگاه داده و در هیچ جای دیگر تنظیم کند.

گتی می گوید: “نسخه ی نمایشی مورد علاقه ما این است که ما به معنای واقعی کلمه یک سیستم را هک کرده ، داده را کپی کرده و به مشتری تحویل دهیم.” “اما در خارج از محیط ، همه رمزگذاری شده اند. حتی اگر به سرقت برود ، از یک سیستم مجاز ، در حالی که کاربر دارای حقوقی است ، اما هنوز هم نمی توانند دسترسی پیدا کنند.”


برای معرفی کسب و کار خود به صورت تولید محتوا متنی و تصویری و ویدویی کلیک کنید